|
|
|
|
|
[求助]Inline hook OpenProcess蓝屏
你对比的是什么?是PID还是进程名? |
|
|
[求助]Inline hook OpenProcess蓝屏
我就想问 你确认ObjectAttributes不是无效指针?你确认ObjectAttributes不是NULL? NtOpenProcess传入的参数是CLIENT_ID。 |
|
|
[求助]Inline hook OpenProcess蓝屏
我就奇了怪了,你都判断ObjectAttributes->ObjectName为NULL了你还要去执行RtlCompareUnicodeString(ObjectAttributes->ObjectName,&calc,FALSE)这句代码,不是自己扇自己脸么 |
|
|
|
|
|
[求助]关于实习生校招在线笔试的问题
底层为主。 |
|
|
[翻译]Practical Reverse Engineering—Windows Fundamentals
书不错,不过感觉中文的翻译还是不如原版的准确。 |
|
|
[翻译]Practical Reverse Engineering—Windows Fundamentals
这本书有中文版的。。。没必要翻译吧 |
|
|
|
|
|
[原创]用汇编写一个加密壳
你可以修改加壳以后的程序PE头的ImageBase到0x400000以外的地方,把0x400000地址让出来。然后壳运行的时候在0x400000地址分配内存,恢复镜像就可以了 |
|
|
[求助]关于x64系统的内核inline HOOK
inline hook也得过PG啊 |
|
|
|
|
|
[原创]有奖竞赛,腾讯游戏安全技术竞赛[第一届]
看到仅限国内在校生就算了 |
|
|
既然一个端口只能绑定一个socket,抓包软件是如何实现的
抓包无非就是获取网络传输的数据,你可以API HOOK,可以LSP,也可以在数据链路层获取(WireShark),各显神通就是了,与port木有啥关系的吧。 PS:rtrtrt 是 入套日他融体 的意思么? |
|
|
[原创]某公司DLP产品通过驱动注入DLL分析
不要在ImageNotify里调用ZwProtectVirtualMemory |
|
|
[原创]我也来丢个VT SSDTHOOK框架Bin
不错。赞一个 |
|
|
[讨论]用硬件做逆向有没有?
有。 x86 x64平台有你所说的ICE。 在x86 x64平台下的ICE是Arium ECM-XDP3,搭配Source Point可以支持硬件级调试。支持从CPU开始执行BIOS的第一条指令开始调试。接上一个带XDP接口的主板就可以调试了。 不过价格不菲,只支持Atom处理器的阉割版在国内报价是68000rmb,支持Intel i3,i7,Xeon的完整版大致是22W(这个是2013年的报价),并且国内代理商极其坑爹,一个小插头卖2W,一块主板卖1.5W。 这个一般是各个主板厂商和板卡厂商买来调试BIOS和Expansion ROM的,用它做破解逆向有点浪费了。 |
|
|
|
|
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值

[/QUOTE]